Download - Seguridad informática Semana_01
CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA
Ing. Jorge Luis Pariasca León
Carrera Profesional de Computación e Informática
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
Semana 01, Abril del 2015
“VÍCTOR RAÚL HAYA DE LA TORRE”
3
INTRODUCCIÓN
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
4
INTRODUCCIÓN
Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?
Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc)
Estableciendo prioridades de los factores a proteger Formando políticas de seguridad Manteniendo la seguridad en el tiempo
5
SEGURIDAD INFORMATICA
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas
informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.
6
INTRODUCCIÓN
Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.
7
INTRODUCCIÓN
Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet. Informática comprende otro contexto, como ser el de seguridad física, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger TRES elementos:
Hardware.Software.Datos.
8
INTRODUCCIÓN
Los datos son los principales a la hora de proteger. El hardware, el software y los elementos fungibles son
recuperables desde su origen (comprándolos o instalándolos nuevamente), pero los datos no tienen origen, sino que son cambiados con el transcurso del tiempo y son el resultado del trabajo realizado.
Ésta es la razón que convierte en muy importante el armado de una política de seguridad consistente en programar horarios para realizar copias de seguridad, archivarlos, tener disponibilidad de espacio/privacidad y, además, poder hallar lo que se necesite en tiempo y forma.
9
PRINCIPIOS DE SEGURIDAD INFORMATICA
Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad
Integridad
Disponibilidad
10
PRINCIPIOS DE SEGURIDAD INFORMATICA
Confidencialidad
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que
usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente
interconectados.
11
PRINCIPIOS DE SEGURIDAD INFORMATICA
Integridad
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma
información.
12
PRINCIPIOS DE SEGURIDAD INFORMATICA
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del
sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con
la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar
servicio permanente.
13
MECANISMOS DE SEGURIDAD INFORMÁTICA
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
Clasificación según su función
14
¿DE QUÉ DEBEMOS PROTEGERNOS?
Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayoría tienen un
punto de vista en común: nos protegemos de las personas.
A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, más aún sabiendo que los elementos que protegemos son, en su mayoría, cosas creadas por nosotros mismos.
El factor más importante que incita a las personas cometer actos contra los cuatro pilares es, sin ninguna duda, el poder.
Este poder reside en los datos y en la información.
15
FACTORES HUMANOS
Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas.
La responsabilidad no puede atribuirse a un programa por más que éste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su génesis es humana.
16
FACTORES HUMANOS
EL PERSONAL O LOS EX EMPLEADOS
Son los grupos más poderosos y los que más pueden sacar provecho a los datos.
Descuido Ignorancia Indiferencia de las politicas de seguridad
17
FACTORES HUMANOS
HACKERS, CRACKERS Y LAMERS
Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna. Motivaciones:
Ranking, Reto personal,Robo de datos, etc.
18
FACTORES HUMANOS
LOS CYBERTERRORISTAS
Son personas que atacan con un fin
específico: ya sea por ideologías o por
puntos de vista. Por ejemplo, pueden
atacar páginas que se manifiestan en
contra de su religión o directamente
dejar inactivo servidores.
19
FACTORES HUMANOS
PUERTAS TRASERAS
Muchas veces los programadores dejan
atajos que son métodos no
convencionales para traspasar
autenticaciones o restricciones.
20
FACTORES NO HUMANOS
Las amenazas ambientales, si bien dependiendo de
su ubicación geográfica pueden tener más o menos
periodicidad catastrófica, no son hechos que ocurran
frecuentemente.
Pero esto no es motivo suficiente para no considerar
la circunstancia de que, si sucede, el daño será
severo.
Las catástrofes más comunes son los terremotos,
incendios, atentados, tormentas, etc.
21
LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDADSiempre respetar las políticas de seguridad. Siempre tener nuestros servicios actualizados a la
última versión conocida estable. Utilizar mecanismos de criptografía para
almacenar y transmitir datos sensibles. Cambiar las claves cada cierto tiempo. Auto-auditar nuestros propios servicios.
Autoatacarnos para saber si somos o no vulnerables.
Estar siempre alerta. Nunca pensar ” a nosotros nadie nos ataca”.
No usar las mismas claves para servicios distintos.